Вимоги до таксономії кіберзагроз об’єктів критичної інфраструктури та аналіз існуючих підходів

М.Ю. Комаров, аспірант
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
(Україна, 30164, Київ, вул. Генерала Наумова, 15,
тел. +3809870000344, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.)

Èlektron. model. 2020, 42(3):111-124
https://doi.org/10.15407/emodel.42.03.111

АНОТАЦІЯ

Наведено вимоги до таксономії кіберзагроз. Проведено аналіз існуючих робіт за даною тематикою. Досліджено та наведено опис можливих підходів до розробки таксономії кі­берзагроз. Надано визначення ключових понять. Проведено класифікацію технік вторг­нень та типів атак на інформаційні системи. Наведено графічні подання вторгнення та інциденту.

КЛЮЧОВІ СЛОВА:

кібербезпека, таксономія, уразливість, кіберзагроза, класифікація, атака.

СПИСОК ЛІТЕРАТУРИ

  1. Howard J.D., Longstaff T.A. A common language for computer security incidents». Sandia Report. Sandia National Laboratories,
  2. The IEEE standard dictionary of electrical and electronics terms. Sixth edition. John Radatz. editor. Institute of Electrical and Electronics Engineers. New York, 1996.
  3. Attanasio C.R., Markstein P.W., Phillips R.J. Penetrating an operating system: a study of VM/370 integrity/ IBM System Journal, 1976,15(1), pp. 102–116.
  4. Vijayaraghavan G., Kaner C. Bug Taxonomies. STAR EAST 2003, Orlando, FL, May-2003.
  5. James P. Anderson Computer security threat monitoring and surveillance. Technical Report Contract 79F296400. Washington, 1980. Режим доступу: https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/docu- ments/ early-cs-papers/ande80.pdf
  6. Neumann P.G. Computer-Related Risks. ACM Press. Addison Wesley, 1995.
  7. Parker D.B. Computer Crime Criminal Justice Resource Manual. U.S. Department of Justice National Institute of Justice Office of Justice Programs. August, 1989. Режим доступу: https://www.ncjrs.gov/pdffiles1/Digitization/118214NCJRS.pdf
  8. Parker D.B. Computer Security Reference Book. Сhapter 34, Computer Crime. CRC Press, K.M. Jackson and J. Hruskh, U.S. Associate Editor Donn B. Parker, Boca Raton, Florida, 1992, рр. 437–476.
  9. Hansman S. A taxonomy of network and computer attacks methodologies. University of Canterbury. New Zealand. November, 2003. Режим доступу: http://nzcsrsc08.canterbury.ac.nz/research/reports/HonsReps/2003/hons_0306.pdf
  10. Undercoffe J., Pinkston J. Modeling computer attacks: a target-centric ontology for intrusion detection. University of Maryland Baltimore Country. Режим доступу:  https:// www.csee.umbc.edu/ ~finin/papers/ijcai03OntologiesIDS.pdf

КОМАРОВ Максим Юрійович, наук. співр. Інституту проблем моделювання в енерге­тиці ім. Г.Є. Пухова НАН України, аспірант. У 2002 р. закінчив Національний технічний університет України «Київський політехнічний ін-т». Область наукових досліджень — кібербезпека об’єктів критичної інфраструктури, розробка методів та засобів забез­печення захисту інформації, що циркулює в інформаційно-телекомунікаційних системах підприємств енергетичної галузі.

Повний текст: PDF